Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Noyau Linux, déni de service via Broadcom 43xx

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le noyau utilise le pilote réseau b43, un attaquant peut
employer des trames Wi-Fi trop grandes, afin de mener un déni de
service.

 Gravité : 2/4
 Date création : 14/09/2011

PRODUITS CONCERNÉS

 Linux noyau

DESCRIPTION DE LA VULNÉRABILITÉ

Le pilote b43 du noyau Linux implémente le support des cartes
réseau sans fil de la famille Broadcom 43xx.

La fonction dma_rx() du fichier drivers/net/wireless/b43/dma.c
stocke les données reçues dans un SKB (Socket Kernel Buffer), en
utilisant skb_put().

Lorsque les trames Wi-Fi sont trop grandes, elles sont stockées
dans plusieurs buffers de réception. La fonction dma_rx() ignore
ce cas en jetant ces données. Cependant, la logique de détection
de ce cas est invalide, ce qui provoque une erreur dans skb_put().

Lorsque le noyau utilise le pilote réseau b43, un attaquant peut
donc employer des trames Wi-Fi trop grandes, afin de mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Noyau-Linux-deni-de-service-via-Broadcom-43xx-10993


Voir les articles précédents

    

Voir les articles suivants